- 5
- 0
- 约1.11万字
- 约 52页
- 2016-12-25 发布于广东
- 举报
* 篡改(Modification)威胁:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。 这些攻击主要包括: 改变数据文件,如修改数据库中的某些值等。 替换某一段程序使之执行另外的功能,设置修改硬件。 信息源 信息目的地 计算机系统安全原理与技术(第3版) * 伪造(Fabrication)威胁中一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。 例如在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。 信息源 信息目的地 计算机系统安全原理与技术(第3版) * 2 安全问题产生的根源 威胁 脆弱点 是指信息系统中的缺陷,实际上脆弱点就是安全问题的根源所在。 物理安全 软件系统 网络和通信协议 人的因素 计算机系统安全原理与技术(第3版) * 2 安全问题产生的根源 威胁 脆弱点 物理安全 芯片、硬件设备中的后门 设备防盗,防毁 链路老化,人为破坏,被动物咬断等 网络设备自身故障 停电导致网络设备无法工作 机房电磁辐射 其他 计算机系统安全原理与技术(第3版) * 芯片、硬件设备中的后门 我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远
您可能关注的文档
- 计算机工具软件使用教程第5版作者崔淼曾赟第2章计算机安全防护软件课件.ppt
- 计算机工具软件使用教程第5版作者崔淼曾赟第3章系统测试与管理工具课件.ppt
- 计算机工具软件使用教程第5版作者崔淼曾赟第4章系统优化及维护工具课件.ppt
- 计算机工具软件使用教程第5版作者崔淼曾赟第5章常用网络工具课件.ppt
- 计算机工具软件使用教程第5版作者崔淼曾赟第6章文件管理工具课件.ppt
- 计算机工具软件使用教程第5版作者崔淼曾赟第7章图像处理工具课件.ppt
- 计算机工具软件使用教程第5版作者崔淼曾赟第8章媒体播放与制作工具课件.ppt
- 计算机控制技术第2版作者李江全00计算机监控技术在工业企业中的应用课件.ppt
- 计算机控制技术第2版作者李江全第1章计算机控制系统概述课件.ppt
- 计算机控制技术第2版作者李江全第2章总线接口与过程通道1(总线及其标准)课件.ppt
- 新统编人教版小学语文四年级下册2《乡下人家(第一课时)》教学课件.pptx
- 新统编人教版小学语文四年级下册《乡下人家》教学课件.pptx
- 新人教版小学数学六年级下册总复习《平面图形的周长和面积》教学课件.pptx
- 新人教版小学数学六年级下册第三单元圆柱的认识- (1)》教学课件.pptx
- 新统编人教版小学语文四年级下册27《巨人的花园》教学课件.pptx
- 新人教版小学数学六年级下册《圆柱的认识(2)》教学课件.pptx
- 新统编人教版小学语文四年级下册18文言文二则《铁杵成针》教学课件.pptx
- 新统编人教版小学语文五年级下册《西游记》好书推荐教学课件.pptx
- 新统编人教版小学语文四年级下册《白桦》教学课件.pptx
- 新人教版小学数学六年级下册第三单元圆柱的认识》教学课件.pptx
原创力文档

文档评论(0)